Introducción

La seguridad informática es una disciplina que se encarga de proteger la información y los sistemas de información de accesos no autorizados, uso indebido, divulgación, interrupción, modificación o destrucción. En esta sección, exploraremos los conceptos fundamentales que forman la base de la seguridad informática.

Objetivos de Aprendizaje

Al finalizar esta sección, deberías ser capaz de:

  • Definir qué es la seguridad informática.
  • Identificar los principales objetivos de la seguridad informática.
  • Comprender los conceptos de confidencialidad, integridad y disponibilidad.
  • Reconocer la importancia de la autenticación, autorización y auditoría.

  1. ¿Qué es la Seguridad Informática?

La seguridad informática, también conocida como ciberseguridad, se refiere a las prácticas y tecnologías diseñadas para proteger sistemas, redes y datos de ataques, daños o acceso no autorizado. Es un campo esencial en la era digital, donde la información es uno de los activos más valiosos.

  1. Objetivos de la Seguridad Informática

Los principales objetivos de la seguridad informática se pueden resumir en el modelo conocido como CIA, que representa:

  1. Confidencialidad (Confidentiality)
  2. Integridad (Integrity)
  3. Disponibilidad (Availability)

2.1 Confidencialidad

La confidencialidad se refiere a la protección de la información contra accesos no autorizados. Solo las personas autorizadas deben tener acceso a la información sensible.

Ejemplo:

  • Encriptar datos sensibles para que solo los usuarios con la clave correcta puedan leerlos.

2.2 Integridad

La integridad implica mantener la exactitud y completitud de la información. Esto significa que los datos no deben ser alterados de manera no autorizada.

Ejemplo:

  • Utilizar sumas de verificación (checksums) para asegurar que los datos no han sido modificados durante la transmisión.

2.3 Disponibilidad

La disponibilidad asegura que la información y los recursos estén accesibles a los usuarios autorizados cuando sea necesario.

Ejemplo:

  • Implementar sistemas de respaldo y recuperación para garantizar que los datos estén disponibles incluso después de un fallo del sistema.

  1. Otros Conceptos Clave

3.1 Autenticación

La autenticación es el proceso de verificar la identidad de un usuario, dispositivo o entidad antes de permitir el acceso a los recursos del sistema.

Ejemplo:

  • Uso de contraseñas, tokens de seguridad o biometría (huellas dactilares, reconocimiento facial).

3.2 Autorización

La autorización determina los permisos y privilegios que un usuario autenticado tiene sobre los recursos del sistema.

Ejemplo:

  • Un usuario puede tener permiso para leer un archivo, pero no para modificarlo.

3.3 Auditoría

La auditoría implica el registro y revisión de las actividades del sistema para detectar y responder a incidentes de seguridad.

Ejemplo:

  • Mantener registros de acceso y actividades para identificar comportamientos sospechosos.

Ejercicio Práctico

Ejercicio 1: Identificación de Conceptos

Para cada una de las siguientes situaciones, identifica si se trata de un problema de confidencialidad, integridad o disponibilidad:

  1. Un empleado accede a información financiera sin autorización.
  2. Un hacker modifica los registros de una base de datos.
  3. Un ataque DDoS (Denegación de Servicio Distribuido) hace que un sitio web sea inaccesible.

Soluciones:

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad

Conclusión

En esta sección, hemos cubierto los conceptos básicos de la seguridad informática, incluyendo los objetivos principales de confidencialidad, integridad y disponibilidad, así como los conceptos de autenticación, autorización y auditoría. Estos fundamentos son esenciales para entender cómo proteger la información y los sistemas en un entorno digital.

En la próxima sección, exploraremos los diferentes tipos de amenazas y vulnerabilidades que pueden afectar la seguridad informática.

© Copyright 2024. Todos los derechos reservados